• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    • Resilienza Produttiva: come rafforzarla?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Approccio Zero Trust: quali strategie adottare?

    Approccio Zero Trust: quali strategie adottare?

    By Redazione LineaEDP16/05/20235 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Juniper Networks individua caratteristiche e soluzioni principali da attuare quando si cerca di mettere in piedi un approccio Zero Trust

    Juniper- approccio Zero Trust

    Ormai da qualche anno si discute dell’approccio Zero Trust e tutto fa pensare che sarà il modello sempre più diffuso in materia di sicurezza dei dati. Tuttavia, molte organizzazioni trovano ancora difficile compiere il primo passo vero l’approccio Zero Trust e per questo motivo gli esperti di Juniper Networks hanno analizzato le caratteristiche e le principali strategie in quest’ambito che le aziende possono adottare a seconda dei progetti e delle necessità specifiche.

    Visibilità

    Molti fornitori di soluzioni di networking e di sicurezza hanno iniziato a sviluppare soluzioni e campagne di rebranding per capitalizzare sull’approccio Zero Trust. Tuttavia, i decisori sono ancora confusi su come avviare le proprie iniziative e spesso non sanno da dove cominciare.

    Partire dalla visibilità è fondamentale. Con Zero Trust non parliamo solo di visibilità degli asset, bensì di divisibilità e classificazione dei dati, nonché di visibilità a un livello molto più granulare su privilegi, account, entità impersonali, API. Per Zero Trust, la visibilità e l’interoperabilità di questi elementi hanno una portata molto più vasta di quanto si è pensato per anni semplicemente in riferimento alla compliance.

    Generalmente, le organizzazioni possono definire una strategia a livello di board nel loro approccio alla sicurezza, mettendo i team al lavoro su progetti e prodotti per un periodo di 18-36 mesi, oppure scegliere di risolvere i problemi man mano che si presentano con progetti puntuali in modo non strutturato. Pur essendo molto più pratico, il secondo approccio presenta il rischio di ritrovarsi con un’eccessiva quantità di soluzioni che si sovrappongono o lasciano falle nel fabric, oltre a essere molto costose da gestire.

    Di seguito, i progetti più idonei per avviare un approccio Zero Trust vincente secondo gli esperti di Juniper:

    • Progetti IT a breve termine, come ad esempio l’accesso di terzi o di fornitori. Ciò non ha un effetto sull’intera popolazione di utenti, per cui costi e impatto sono contenuti. Generalmente, si tratta di una decisione facile e, in caso non risulti in linea con la strategia a lungo termine, è possibile tornare sui propri passi senza troppi danni.
    • Approccio greenfield, ovvero quando un’organizzazione si trova in un ciclo di aggiornamento. Se un’azienda sta iniziando a migrare risorse nel cloud e a sostituire le VPN, sta già facendo acquisti e prendendo decisioni. Questo è il momento di implementare una strategia Zero Trust in modo relativamente semplice.
    • Nuove leggi e normative possono entrare in gioco. Se un’azienda possiede tipi di dati che rientrano nell’ambito della conformità, il processo è abbastanza lineare.

    Dopo avere identificato e selezionato un progetto, è necessario mappare e valutare i rischi per la sicurezza in relazione al contesto. Molte potenziali violazioni sono causate dagli utenti che cercano di accedere alle risorse o dai dispositivi che cercano di accedere ad altri dispositivi. Possono anche verificarsi problemi di sicurezza riguardanti la microsegmentazione dei workload, soprattutto negli ambienti data center.

    Le quattro principali soluzioni per un approccio Zero Trust di successo

    In generale, è possibile individuare quattro principali tipologie di soluzioni che possono aiutare le organizzazioni ad avvicinarsi a mettere in piedi un approccio Zero Trust:

    • Controllo degli accessi alla rete. Un processo NAC (Network Access Control) aggiunge alla rete policy per il controllo degli accessi da parte di dispositivi e utenti. Le policy possono essere basate sull’autenticazione dell’utente e/o del dispositivo e sullo stato della configurazione dell’endpoint.
    • Accesso Zero Trust alla rete. ZTNA (Zero Trust Network Access) è un’architettura di sicurezza IT che fornisce un accesso remoto sicuro ad applicazioni, dati e servizi di un’organizzazione in base a policy di controllo degli accessi chiaramente definite.
    • Broker di sicurezza per l’accesso cloud. Secondo Gartner, un broker di sicurezza per l’accesso cloud (CASB) è un punto di applicazione della policy di sicurezza on-premise o nel cloud che si colloca tra i consumatori e i fornitori dei servizi cloud per combinare e applicare le policy di sicurezza aziendali al momento dell’accesso alle risorse cloud.
    • Gateway web sicuri. Un gateway web sicuro è una soluzione che filtra malware e software indesiderati dal traffico web/internet avviato dall’utente e garantisce la conformità ai criteri aziendali e normativi.

    All’elenco si può aggiungere anche il modello Secure Access Security Edge (SASE), trattandosi di un framework di sicurezza che offre networking e sicurezza convergenti sotto forma di funzionalità quali SD-WAN, Secure Web Gateway (SWG), Cloud Access Security Broker (CASB), Network Firewall (NGFW) e Zero Trust Network Access (ZTNA).

    La soluzione ottimale

    Sono molti i fattori da considerare quando si sceglie una soluzione Zero Trust: è in cloud? Qual è la curva di apprendimento? Come si concilia con l’attuale roadmap per la sicurezza e quanto influisce sul workload? Le aziende devono quantificare questi fattori assegnando dei valori e trovando un modo per misurare le soluzioni possibili e mappare la soluzione reale.

    Anche se tutti sono alla ricerca della soluzione ideale capace di risolvere le sfide associate ad un corretto approccio Zero Trust, la realtà è che muovendosi tra questi casi d’uso le aziende incontreranno diversi motori di policy e diversi punti dell’infrastruttura che stanno ancora prendendo decisioni sull’accesso, almeno nel prossimo futuro. Per il momento, le aziende devono essere pronte ad avere, per così dire, molteplici fonti di verità, come accadeva in certa misura nelle varie implementazioni.

    Un aspetto molto vantaggioso dell’esercizio di mappatura della soluzione è che si tratta di un approccio mirato. In questo modo, si evita che le organizzazioni si trovino a gestire un insieme di strumenti diversi e soluzioni isolate. L’intento dovrebbe consistere nell’adottare i progetti a più alta priorità nelle categorie precedentemente citate puntando a implementare strategie Zero Trust efficaci.

    cybersecurity juniper networks sicurezza Zero Trust
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.